Etape 4 : Nettoyer le système
Outre l'application permanente des PTF, il faut effectuer plusieurs autres procédures
de nettoyage. Ces tâches jouent un double rôle : elles mettent tout en ordre et
libèrent suffisamment d'espace disque pour l'installation. Les tâches suivantes
sont à prendre en considération :
· Supprimer les fichiers de sauvegarde PTF et
Installation de apcompat.exe
Pour installer apcompat.exe, ouvrez le CD-ROM de Windows 2000 et allez au dossier \support\tools. Double-cliquez sur l'objet représentant le fichier support.cab et faites glisser apcompat.exe jusque sur le bureau. (On peut également dérouler la procédure d'installation des outils de Windows 2000, mais la technique précédente est plus rapide.) Faites également
Lire l'article
Java
Dans le même esprit, il est possible d'attaquer les données de l'AS/400 avec Java. Le fonctionnement de cette solution diffère sensiblement de l'utilisation des deux produits précédents. Java permet d'écrire un programme qui sera exécuté par le navigateur du client. Ce programme peut sans problème accéder à la base de
Lire l'article
">
Les outils d’analyse
Après avoir configuré le système pour générer des vidages et vérifié qu'il y parvient, il faut se procurer des outils d'analyse de vidage et les fichiers de données associées. Il faut en outre disposer des fichiers de symboles, au moins pour le fichier ntoskrnl.exe du noyau Les fichiers de symboles
Lire l'article
">
Mise à jour des répertoires pour y inclure les Packs Service
Une fonctionnalité, longtemps retardée, que Microsoft a introduit dans Windows 2000 est la possibilité de mettre à jour une installation à partir du disque dur ou d'un répertoire de distribution en utilisant un Service Pack de Windows 2000. Ce procédé (consistant à substituer un Service Pack ou l'installation intégrée d'un
Lire l'article
">
Comptage des chiffres présents dans une zone numérique
Voyons un deuxième exemple utilisant l'instruction Set, où l'on peut compter le nombre de chiffres d'un champ numérique. En RPG, pour déterminer la longueur réelle d'un champ caractère comme un champ description ou nom, on combine les fonctions intégrées %Trim et %Len. Mais comment faire de même pour un champ
Lire l'article
Quelles sont, plus généralement, vos attentes par rapport au programme Datacenter ?
SJ : Quelles sont, plus généralement, vos attentes par rapport
au programme Datacenter ?
LA: Ce programme est l'aboutissement d'une stratégie de longue
date, dont l'acte fondateur est le fameux "Scalability Day", qui s'était déroulé
à San Francisco en 1995. DC s'adresse vraiment aux entreprises ayant besoin de
haute
Etape 3 : Appliquer les PTF de manière permanente
Cette étape fera gagner du temps par la suite : elles consiste à appliquer de manière permanente d'éventuels PTF appliqués temporairement au système. Cette opération libère l'espace disque occupé par ces PTF temporaires. L'espace disque ainsi récupéré n'est peut-être pas énorme, mais c'est le bon moment pour procéder au nettoyage.
Lire l'article
Récapitulation
Puisque vous voilà au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour
Lire l'article
PHP
PHP est un outil puissant, qui permet de construire des sites Web dynamiques.
Généralement, sur plates-formes Linux, il est associé à la base de données MySQL.Mais
il est désormais également possible de le faire fonctionner avec DB2.
Toutefois, PHP ne fonctionne pour l'heure pas directement avec DB2 Connect, mais
">
Les raisons de l’échec du vidage sur incident
Il arrive qu'un système ne parvient pas à sauvegarder un vidage sur incident. Il existe différentes raisons de cet échec. Un système ne sauvegarde pas un vidage, si le fichier d'échange se trouvant dans le volume d'initialisation est trop petit, ou si le volume dans lequel on veut sauvegarder le
Lire l'article
">
Cul-de-sac ou perspectives stratégiques ?
Si du point de vue technique le sommet a tenu toutes ses promesses, on ne peut pas en dire autant des visions à long terme et des définitions stratégiques de l'Open Source, du Logiciel Libre et de Linux en général. Mis à part, le discours habituel anti-Microsoft, anti-propriétaire, anti-brevets logiciels,
Lire l'article
">
Pourquoi Linux sur AS/400 ?
Mais alors, pourquoi vouloir faire tourner Linux sur AS/400 plutôt que sur une machine externe ? La réponse est simple : la domination totale du monde. Linux s'exécutant à l'intérieur d'un AS/400 est plus facile à administrer que des boîtes multiples et l'interconnexion VE procure un accès très rapide aux
Lire l'article
Justement, quelles sont-elles, ces entreprises pour qui Windows 2000 Datacenter représente la planche de salut ?
SJ : Justement, quelles sont-elles, ces entreprises pour qui
Windows 2000 Datacenter représente la planche de salut ?
LA: Nous estimons qu'elles se classent dans trois grandes catégories.
Les entreprises dot-com tout d'abord, qui ont des besoins importants pour gérer
leur croissance. Haute disponibilité et sécurité sont fondamentales pour
Etape 2 : Manuel ou automatique ?
Avant d'installer la nouvelle release, il faut déterminer la méthode d'installation
: automatique ou manuelle. L'automatique est recommandée car c'est la plus rapide.
Cependant, si l'on effectue l'une des tâches énumérées ci-dessous, l'installation
doit être manuelle :
· ajouter un lecteur de disque en utilisant une protection RAID, ou
Stratégie système et Stratégie de groupe
La ligne de partage entre la Stratégie de groupe Windows 2000 et la Stratégie système de Windows NT 4.0, qui peut comprendre des stratégies d'ordinateurs et d'utilisateurs, est la suivante : Windows 2000 et Windows NT 4.0 appliquent la stratégie à partir du domaine dans lequel se trouvent les comptes
Lire l'article
Avec Net-Data, il est possible de définir plusieurs pages de sortie en fonction du choix de l’utilisateur
Dans notre exemple, la sortie ne tient pas compte du choix de l'utilisateur. Dans les deux cas, c'est la page OUTPUT qui affiche le résultat. Seul le critère de sélection suivant le cas sera renseigné ou non. La figure 4 représente la sortie de la recherche (avec le numéro de
Lire l'article
">
Informations utilisateur complémentaires
Les onglets Adresses, Téléphones, et Organisation contiennent des informations qui ne sont pas reliées à la configuration, aux permissions ou aux données d'identification à la connexion de l'utilisateur. Par contre, les données que l'on entre dans les champs explicites de ces onglets fournissent le type d'information qu'un PIM (Personal Information
Lire l'article
">
Une table ronde utile ?
L'un des grands moments de cette conférence devait être la ronde table sur les stratégies de développement des logiciels libres, réunissant entre autres, Richard Stallman et un représentant de la Commission Européenne, monsieur Aigrin. Si les espoirs étaient grands, la réunion n'a finalement accouché que d'une minuscule souris. Juste le
Lire l'article
">
Quid de la sécurité ?
Performance et fiabilité sont deux atouts de Linux. Cependant, Linux reste une émanation d'Unix, et hérite donc de toutes les limitations de l'architecture de sécurité Unix abrégée. Le modèle de sécurité à trois niveaux d'Unix, avec des droits pour un propriétaire d'objet, un groupe unique d'utilisateurs, et le public, ne
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
